IoT のセキュリティに関する推奨事項にMicrosoft Defenderを使用して、ネットワーク内の異常なデバイス全体のネットワーク セキュリティ体制を強化します。 OT/IoT ネットワークの固有の課題に対処するアクション可能で優先順位付けされた軽減計画を作成することで、攻撃対象領域を下げる。
重要
[ 推奨事項] ページは現在 プレビュー段階です。 ベータ版、プレビュー版、または一般公開されていないAzure機能に適用される追加の法的条件については、「Microsoft Azure プレビューの補足使用条件」を参照してください。
セキュリティに関する推奨事項を表示する
Azure portalの [Defender for IoT Recommendations] ページで、organizationに関するすべての現在の推奨事項を表示します。 例:
[アクティブな推奨事項] ウィジェットは、異常なデバイスで現在実行できる実用的な手順を表す推奨事項の数を示します。 異常なデバイスを定期的に確認し、推奨されるアクションを実行し、アクティブな推奨事項の数をできるだけ少なくすることをお勧めします。
注:
環境に関連する推奨事項のみがグリッドに表示され、少なくとも 1 つの正常なデバイスまたは異常なデバイスが見つかりました。 ネットワーク内のどのデバイスにも関連しない推奨事項は表示されません。
推奨事項はグリッドに表示され、次の列に詳細が表示されます。
| 列名 | 説明 |
|---|---|
| 重大度 | 推奨される軽減ステップの緊急性を示します。 |
| 名前 | 推奨される軽減ステップの概要を示す推奨事項の名前。 |
| 異常なデバイス | 推奨される手順が関連する検出されたデバイスの数。 |
| 正常なデバイス | 推奨される手順が適用され、アクションが必要ない検出されたデバイスの数。 |
| 最終更新時刻 | 検出されたデバイスで推奨事項が最後にトリガーされた時刻。 |
次のいずれかの操作を行って、一覧表示されている推奨事項データを変更します。
- [
列の編集] を選択して、グリッドに列を追加または削除します。 - [検索] ボックスに推奨事項の名前からキーワード (keyword)を入力して一覧をフィルター処理するか、[フィルターの追加] を選択して、推奨列のいずれかでグリッドをフィルター処理します。
ネットワークのすべての推奨事項の CSV ファイルをエクスポートするには、[
Export] を選択します。
推奨事項の詳細を表示する
詳細については、グリッドで特定の推奨事項を選択してドリルダウンします。 推奨事項の名前がページのタイトルとして表示されます。 推奨事項の重大度、検出された異常なデバイスの数、左側のウィジェットの最終更新日時の詳細。
左側のウィンドウには、次の情報も表示されます。
- 説明: 推奨される軽減手順のその他のコンテキスト
- 修復手順: 異常なデバイスに推奨される軽減手順の完全な一覧
[ 異常なデバイス ] タブと [ 正常なデバイス ] タブを切り替えて、選択した推奨事項について、ネットワーク内で検出されたデバイスの状態を確認します。
例:
デバイス別に推奨事項の詳細を表示する
特定のデバイスの推奨事項をすべて一緒に処理するために、すべての推奨事項を確認できます。
推奨事項は、検出された各 デバイスの [デバイスの詳細 ] ページにも表示され、[ デバイス インベントリ ] ページから、または推奨事項の詳細ページの正常なデバイスまたは異常なデバイスの一覧からアクセスされます。
デバイスの詳細ページで、[ 推奨事項 ] タブを選択して、選択したデバイスに固有のセキュリティに関する推奨事項の一覧を表示します。
例:
サポートされているセキュリティに関する推奨事項
AZURE PORTALの OT デバイスには、次の推奨事項が表示されます。
| 名前 | 説明 |
|---|---|
| OT ネットワーク センサー | |
| PLC 動作モードを確認する | この推奨事項を持つデバイスは、PLC がセキュリティで保護されていない動作モードの状態に設定されている場合に見つかります。 悪意のある PLC プログラミングの脅威を軽減するために PLC にアクセスする必要がなくなった場合は、PLC の動作モードを セキュア実行 状態に設定することをお勧めします。 |
| 未承認のデバイスを確認する | この推奨事項を持つデバイスは、ネットワーク ベースラインの一部として識別され、承認されている必要があります。 示されているデバイスを特定するためのアクションを実行することをお勧めします。 調査後も不明なデバイスをネットワークから切断して、悪意のあるデバイスや潜在的に悪意のあるデバイスの脅威を減らします。 |
| 脆弱な <vendor> デバイスをセキュリティで保護する | この推奨事項を持つデバイスは、重大な重大度を持つ 1 つ以上の脆弱性で検出され、ベンダーによって編成されます。 デバイス ベンダーまたは CISA (サイバーセキュリティ & インフラストラクチャ エージェンシー) に記載されている手順に従うことをお勧めします。 必要な修復手順を確認するには: 1. 異常なデバイスの一覧からデバイスを選択して、脆弱性の完全な一覧を表示します。 2. [ 脆弱性 ] タブで、軽減する重要な CVE の [名前 ] 列のリンクを選択します。 完全な詳細は、NVD (国立脆弱性データベース) で開きます。 3. NVD の [アドバイザリ、ソリューション、ツールへの参照] セクションまでスクロールし、 一覧表示されているリンクのいずれかを選択して詳細を確認します。 ベンダーまたは CISA からアドバイザリ ページが開きます。 4. シナリオに一覧表示されている修復手順を見つけて実行します。 一部の脆弱性はパッチで修復できません。 |
| 認証が不足しているデバイスのセキュリティで保護されたパスワードを設定する | この推奨事項を持つデバイスは、サインインの成功に基づいて認証なしで検出されます。 認証を有効にし、長さと複雑さを最小限に抑えてより強力なパスワードを設定することをお勧めします。 |
| 長さと複雑さを最小限に抑え、より強力なパスワードを設定する | この推奨事項を持つデバイスは、サインインの成功に基づいて脆弱なパスワードで検出されます。 デバイス パスワードは、次のカテゴリの 3 文字から 8 文字以上のパスワードに変更することをお勧めします。 -大文字 -小文字 - 特殊文字 - 数値 (0 から 9) |
| 安全でない管理プロトコルを無効にする | この推奨事項を持つデバイスは、セキュリティで保護された暗号化された通信プロトコルではない Telnet を使用するため、悪意のある脅威にさらされます。 SSH などのより安全なプロトコルに切り替えたり、サーバーを完全に無効にしたり、ネットワーク アクセス制限を適用することをお勧めします。 |
[ 推奨事項 ] ページに表示されるその他の推奨事項は、 Defender for IoT マイクロ エージェントに関連しています。
次の Defender for Endpoint の推奨事項は、Enterprise IoT のお客様に関連しており、Microsoft 365 Defender でのみ使用できます。
- VNC 管理インターフェイスの認証を要求する
- 安全でない管理プロトコルを無効にする – Telnet
- 安全でない管理プロトコル SNMP V1 と SNMP V2 を削除する
- VNC 管理インターフェイスの認証を要求する
詳細については、「 セキュリティに関する推奨事項」を参照してください。